Evaluación 1

Stefy_uce

Evaluación 1

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS
ANDES
Realizado por: Estefania Fiallos
Seguridad Información
Primer Semestre de Jurisprudencia
Julio- 2015
Qué es la Seguridad Información
En la seguridad de la información es importante señalar que su manejo está
basado en la tecnología y debemos de saber que puede ser confidencial: la
información está centralizada y puede tener un alto valor. Puede ser divulgada,
mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la
pone en riesgo. La información es poder, y según las posibilidades estratégicas
que ofrece tener acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su
probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo
que ocasione a las operaciones de negocio.
Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información comprende diversos aspectos entre ellos la
disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la
integridad, confidencialidad, recuperación de los riesgos.
Precisamente la reducción o eliminación de riesgos asociado
Una cierta información es el objeto de la seguridad de la información y la
seguridad informática. Más concretamente, la seguridad de la información tiene
como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción
no autorizada de información.1 Los términos seguridad de la
información, seguridad informática y garantía de la información son usados
frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad
al proteger la confidencialidad, integridad y disponibilidad de la información. Sin
embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles.
Estas diferencias radican principalmente en el enfoque, las metodologías
utilizadas, y las zonas de concentración. Además, la seguridad de la información
involucra la implementación de estrategias que cubran los procesos en donde la
información es el activo primordial. Estas estrategias deben tener como punto
primordial el establecimiento de políticas, controles de seguridad, tecnologías y
procedimientos para detectar amenazas que puedan explotar vulnerabilidades y
que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar
tanto información como los sistemas que la almacenan y administran.
Planificación de la Seguridad
Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones
adopten un conjunto mínimo de controles de seguridad para proteger su
información y sistemas de información. El propósito del plan de seguridad del
sistema es proporcionar una visión general de los requisitos de seguridad del
sistema y se describen los controles en el lugar o los previstos para cumplir esos
requisitos. El plan de seguridad del sistema también delinea las responsabilidades
y el comportamiento esperado de todos los individuos que acceden al sistema.
Debe reflejar las aportaciones de distintos gestores con responsabilidades sobre el
sistema, incluidos los propietarios de la información, el propietario de la red, y el
alto funcionario de la agencia de información de seguridad (SAISO).
Los administradores de programas, los propietarios del sistema, y personal de
seguridad en la organización debe entender el sistema de seguridad en el proceso
de planificación. Los responsables de la ejecución y gestión de sistemas de
información deben participar en el tratamiento de los controles de seguridad que
deben aplicarse a sus sistemas.
Medios de Transmisión de ataques a los sistemas de seguridad
El mejor en soluciones de su clase permite una respuesta rápida a las amenazas
emergentes, tales como:
 Malware y spa propagado por e-mail.
 La propagación de malware y botnets.
 Los ataques de phishing alojados en sitios web.
 Los ataques contra el aumento de lenguaje de marcado extensible (XML) de
tráfico, arquitectura (SOA) y servicios web.
Estas soluciones ofrecen un camino a la migración y la integración. Como las
amenazas emergentes, cada vez más generalizada, estos productos se vuelven
más integrados en un enfoque de sistemas.
Un enfoque de sistemas de configuración, la política, y el seguimiento se reúne
cumplimiento de las normativas en curso y permite a los sistemas rentables de
gestión. El enfoque de sistemas de gestión de la seguridad, dispone:
 Configuración de la política común de todos los productos
 Amenaza la inteligencia y la colaboración de eventos
 Reducción de la complejidad de configuración
 Análisis de riesgos eficaces y operativos de control
En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener
acceso a los recursos de manera remota y al gran incremento en las conexiones al
internet los delitos en el ámbito de TI se han visto incrementados, bajo estas
circunstancias los riesgos informáticos son más latentes. Los delitos cometidos
mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los
principales delitos hechos por computadora o por medio de computadoras son:
 Fraudes
 Falsificación
 Venta de información
Conclusión:
Un término a tomar en cuenta en el área de la seguridad de la información es su
Gobierno dentro de alguna organización empezando por determinar los riesgos
que le atañen y su forma de reducir y/o mitigar impactos adversos a un nivel
aceptable mediante el establecimiento de un programa amplio y conciso en
seguridad de la información y el uso efectivo de recursos cuya guía principal sean
los objetivos del negocio, es decir, un programa que asegure una dirección
estratégica enfocada a los objetivos de una organización y la protección de su
información

Recommandé

Unidad 4: Gestión de la seguridad. par
Unidad 4: Gestión de la seguridad.Unidad 4: Gestión de la seguridad.
Unidad 4: Gestión de la seguridad.dsiticansilleria
548 vues21 diapositives
Presentacion en power point par
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
304 vues10 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaBervelynaily
136 vues1 diapositive
Seguridad De La información par
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
175 vues18 diapositives
Seguridad organizacional 2.0 par
Seguridad organizacional 2.0Seguridad organizacional 2.0
Seguridad organizacional 2.0Sary Aguirre
599 vues5 diapositives
Seguridad De La información par
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
395 vues18 diapositives

Contenu connexe

Tendances

Seguridad par
SeguridadSeguridad
SeguridadLeonardo Tenesaca
158 vues15 diapositives
Seguridad informática par
Seguridad informáticaSeguridad informática
Seguridad informáticaFabian Vega Arrieta
193 vues11 diapositives
Cesar mendoza carmen segu par
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
56 vues8 diapositives
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA par
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA
SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD DE LA EMPRESA yesly0816
387 vues16 diapositives
Seguridad informática eje temático no 6 par
Seguridad informática   eje temático no 6Seguridad informática   eje temático no 6
Seguridad informática eje temático no 6Universidad del Quindio
783 vues18 diapositives
trabajo de imformatica par
trabajo de imformaticatrabajo de imformatica
trabajo de imformaticaDavith Miguel Arenas
72 vues3 diapositives

En vedette

Restaurando mis sueños par
Restaurando mis sueñosRestaurando mis sueños
Restaurando mis sueñosJuan Carlos Moreno Escobar
534 vues14 diapositives
Biologia2 par
Biologia2Biologia2
Biologia2Jonas Alberto
1.3K vues122 diapositives
Isu isuetikaguru par
Isu isuetikaguruIsu isuetikaguru
Isu isuetikaguruBanupriya Indra Devi
366 vues18 diapositives
Folleto par
FolletoFolleto
FolletoJuan Gutierrez
84 vues2 diapositives
Evaluacion 1 par
Evaluacion 1Evaluacion 1
Evaluacion 1Santy_mb16
328 vues4 diapositives
Booklet (V4) par
Booklet (V4)Booklet (V4)
Booklet (V4)Alice Seah
693 vues32 diapositives

Similaire à Evaluación 1

Ciberseguridad par
CiberseguridadCiberseguridad
Ciberseguridadmaldonado2411
1.5K vues7 diapositives
Elba reyes par
Elba reyesElba reyes
Elba reyesMaria Veronica Urdaneta Martinez
179 vues5 diapositives
Marco par
MarcoMarco
Marcomarco080030557
251 vues9 diapositives
Marco par
MarcoMarco
Marcomarco080030557
303 vues9 diapositives
Marco par
MarcoMarco
Marcomarco080030557
262 vues10 diapositives
Marco par
Marco Marco
Marco marco080030557
260 vues10 diapositives

Similaire à Evaluación 1(20)

Csi consultoria en_seguridad_informatica final par Diseno_proyecto
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Diseno_proyecto455 vues
Seguridad informática par remyor09
Seguridad informáticaSeguridad informática
Seguridad informática
remyor093.5K vues
Foro primer bloque teoria de la seguridad par Mao Sierra
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra914 vues
ADQUISICION E IMPLEMENTACION par Any López
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
Any López242 vues
Resumen nelson manaure par nmanaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure39 vues
Diario de la primera unidad 1 par Vocecita Mova
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
Vocecita Mova132 vues

Plus de Stefy_uce

Evaluación 1 par
Evaluación 1Evaluación 1
Evaluación 1Stefy_uce
216 vues4 diapositives
La vida de estefanía fiallos par
La vida de estefanía fiallosLa vida de estefanía fiallos
La vida de estefanía fiallosStefy_uce
174 vues12 diapositives
Trabajo 2 par
Trabajo 2Trabajo 2
Trabajo 2Stefy_uce
238 vues3 diapositives
Trabajo 1 par
Trabajo 1Trabajo 1
Trabajo 1Stefy_uce
218 vues3 diapositives
Trabajo 2 par
Trabajo 2Trabajo 2
Trabajo 2Stefy_uce
108 vues3 diapositives
Trabajo 1 par
Trabajo 1Trabajo 1
Trabajo 1Stefy_uce
132 vues3 diapositives

Plus de Stefy_uce(6)

Evaluación 1 par Stefy_uce
Evaluación 1Evaluación 1
Evaluación 1
Stefy_uce216 vues
La vida de estefanía fiallos par Stefy_uce
La vida de estefanía fiallosLa vida de estefanía fiallos
La vida de estefanía fiallos
Stefy_uce174 vues

Dernier

Tema 15. Funciones del DNA 2023.pptx par
Tema 15. Funciones del DNA 2023.pptxTema 15. Funciones del DNA 2023.pptx
Tema 15. Funciones del DNA 2023.pptxIES Vicent Andres Estelles
29 vues116 diapositives
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf par
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfDEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfVictor Hugo Caiza
79 vues2 diapositives
Sesión: Misión en favor de los poderosos par
Sesión: Misión en favor de los poderososSesión: Misión en favor de los poderosos
Sesión: Misión en favor de los poderososhttps://gramadal.wordpress.com/
311 vues4 diapositives
Fase 4- Estudio de la geometría analítica.pptx par
Fase 4- Estudio de la geometría analítica.pptxFase 4- Estudio de la geometría analítica.pptx
Fase 4- Estudio de la geometría analítica.pptxblogdealgebraunad
39 vues15 diapositives
Tecnologías para la enseñanza virtual.pptx par
Tecnologías para la enseñanza virtual.pptx Tecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx Tania Lanzellote
22 vues12 diapositives
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas... par
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...IvanLechuga
85 vues16 diapositives

Dernier(20)

DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf par Victor Hugo Caiza
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfDEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
Fase 4- Estudio de la geometría analítica.pptx par blogdealgebraunad
Fase 4- Estudio de la geometría analítica.pptxFase 4- Estudio de la geometría analítica.pptx
Fase 4- Estudio de la geometría analítica.pptx
Tecnologías para la enseñanza virtual.pptx par Tania Lanzellote
Tecnologías para la enseñanza virtual.pptx Tecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas... par IvanLechuga
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
IvanLechuga85 vues
c2.hu2.p2.p2.Sociedad civil / Institución.pptx par Martín Ramírez
c2.hu2.p2.p2.Sociedad civil / Institución.pptxc2.hu2.p2.p2.Sociedad civil / Institución.pptx
c2.hu2.p2.p2.Sociedad civil / Institución.pptx
VOCABULARIO NAVIDAD.pdf par Gema Rua
VOCABULARIO NAVIDAD.pdfVOCABULARIO NAVIDAD.pdf
VOCABULARIO NAVIDAD.pdf
Gema Rua32 vues
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx par blogdealgebraunad
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptxUnidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx par e-twinning
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptxPerennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
e-twinning58 vues
Intranet y extranet cuadro comparativo.pdf par UPTVT
Intranet y extranet cuadro comparativo.pdfIntranet y extranet cuadro comparativo.pdf
Intranet y extranet cuadro comparativo.pdf
UPTVT32 vues

Evaluación 1

  • 1. UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES Realizado por: Estefania Fiallos Seguridad Información Primer Semestre de Jurisprudencia Julio- 2015
  • 2. Qué es la Seguridad Información En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como: Crítica: Es indispensable para la operación de la empresa. Valiosa: Es un activo de la empresa y muy valioso. Sensible: Debe de ser conocida por las personas autorizadas Existen dos palabras muy importantes que son riesgo y seguridad: Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio. Seguridad: Es una forma de protección contra los riesgos. La seguridad de la información comprende diversos aspectos entre ellos la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. Precisamente la reducción o eliminación de riesgos asociado Una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto los sistemas el acceso, uso, divulgación, interrupción o destrucción no autorizada de información.1 Los términos seguridad de la información, seguridad informática y garantía de la información son usados frecuentemente como sinónimos porque todos ellos persiguen una misma finalidad al proteger la confidencialidad, integridad y disponibilidad de la información. Sin embargo, no son exactamente lo mismo existiendo algunas diferencias sutiles. Estas diferencias radican principalmente en el enfoque, las metodologías utilizadas, y las zonas de concentración. Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran.
  • 3. Planificación de la Seguridad Hoy en día la rápida evolución del entorno técnico requiere que las organizaciones adopten un conjunto mínimo de controles de seguridad para proteger su información y sistemas de información. El propósito del plan de seguridad del sistema es proporcionar una visión general de los requisitos de seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos requisitos. El plan de seguridad del sistema también delinea las responsabilidades y el comportamiento esperado de todos los individuos que acceden al sistema. Debe reflejar las aportaciones de distintos gestores con responsabilidades sobre el sistema, incluidos los propietarios de la información, el propietario de la red, y el alto funcionario de la agencia de información de seguridad (SAISO). Los administradores de programas, los propietarios del sistema, y personal de seguridad en la organización debe entender el sistema de seguridad en el proceso de planificación. Los responsables de la ejecución y gestión de sistemas de información deben participar en el tratamiento de los controles de seguridad que deben aplicarse a sus sistemas. Medios de Transmisión de ataques a los sistemas de seguridad El mejor en soluciones de su clase permite una respuesta rápida a las amenazas emergentes, tales como:  Malware y spa propagado por e-mail.  La propagación de malware y botnets.  Los ataques de phishing alojados en sitios web.  Los ataques contra el aumento de lenguaje de marcado extensible (XML) de tráfico, arquitectura (SOA) y servicios web. Estas soluciones ofrecen un camino a la migración y la integración. Como las amenazas emergentes, cada vez más generalizada, estos productos se vuelven más integrados en un enfoque de sistemas. Un enfoque de sistemas de configuración, la política, y el seguimiento se reúne cumplimiento de las normativas en curso y permite a los sistemas rentables de gestión. El enfoque de sistemas de gestión de la seguridad, dispone:  Configuración de la política común de todos los productos  Amenaza la inteligencia y la colaboración de eventos  Reducción de la complejidad de configuración  Análisis de riesgos eficaces y operativos de control
  • 4. En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener acceso a los recursos de manera remota y al gran incremento en las conexiones al internet los delitos en el ámbito de TI se han visto incrementados, bajo estas circunstancias los riesgos informáticos son más latentes. Los delitos cometidos mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los principales delitos hechos por computadora o por medio de computadoras son:  Fraudes  Falsificación  Venta de información Conclusión: Un término a tomar en cuenta en el área de la seguridad de la información es su Gobierno dentro de alguna organización empezando por determinar los riesgos que le atañen y su forma de reducir y/o mitigar impactos adversos a un nivel aceptable mediante el establecimiento de un programa amplio y conciso en seguridad de la información y el uso efectivo de recursos cuya guía principal sean los objetivos del negocio, es decir, un programa que asegure una dirección estratégica enfocada a los objetivos de una organización y la protección de su información